Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Giu 07, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 2
Come se non avesse procurato già abbastanza allarme tra gli esperti di sicurezza, su VPNFilter emergono nuovi dettagli che aumentano la preoccupazione per gli attacchi portati attraverso il malware.
Come spiegano in un nuovo report i ricercatori di Talos, il team di cyber-security “indipendente” di Cisco, l’analisi del malware ha portato alla scoperta di nuove funzionalità e caratteristiche che cambiano (in peggio) lo scenario delineato nei giorni scorsi.
Anche se con caratteristiche uniche nel suo genere, in un primo momento VPNFilter era stato classificato come un malware pensato per colpire i dispositivi IoT. Ora si scopre che il trojan, la cui paternità è stata attribuita al gruppo di cyber-spionaggio APT28 (conosciuto anche come Fancy Bear) è in grado di fare molto di più.
Dalle parti di Talos spiegano di aver individuato nuovi elementi riguardo il funzionamento del malware. Tra questi il fatto che VPNFilter sarebbe in grado di colpire un numero di dispositivi più ampio rispetto a quanto si pensava. Tra i suoi obiettivi rientrano anche prodotti di ASUS, D-Link, Huawei, Ubiquiti, UPVEL, e ZTE.

Tra i dispositivi vulnerabili agli attacchi di VPNFilter c’è anche il Huawei HG8245, che in Italia viene fornito come router in dotazione ai clienti di Infostrada.
Gli analisti hanno inoltre scoperto e analizzato un nuovo e ulteriore modulo di VPNFilter, che era sfuggito alle prime analisi e che espande le sue funzionalità.
Oltre a compromettere i router, infatti, VPNFilter sarebbe in grado di utilizzare un attacco di tipo Man in The Middle per colpire i computer e dispositivi mobili (il report parla genericamente di “endpoint”) collegati alla rete gestita dal dispositivo infetto.
Insomma: il malware sarebbe in grado di colpire un numero impressionante di dispositivi (l’elenco aggiornato comprende più di 70 modelli prodotti da 11 aziende diverse) e poi diffondersi nelle reti compromettendo anche tutti i device che vi si collegano.
Difficile capire se l’evoluzione ipotizzata solo tre giorni fa, cioè una nuova ondata di attacchi seguita al sequestro dei server Command and Control da parte dell’FBI, mantenga una sua validità o non ci si trovi di fronte, piuttosto, a un’unica operazione che è stata inizialmente sottovalutata sia sotto il profilo dell’ampiezza, sia sotto quello della pericolosità.
Set 29, 2025 0
Ago 04, 2025 0
Lug 12, 2024 0
Lug 03, 2024 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...

2 thoughts on “VPNFilter è più pericoloso di quanto si fosse pensato”